Ikke så længe siden blev ordnets ministerium for interne anliggender i Rusland "om godkendelse af klassifikatoren af programmer til elektroniske computermaskiner og databaser" godkendt
I modsætning til den tidligere klassifikator, hvor informationssikkerhedsværktøjer blev valgt i afsnit 02.13, og for IB-kontrolsystemer (SGRC, SOAR), hændelser (IPR), trusler (TI) var der ikke plads i en ny klassifikator af informationssikkerhedsværktøjer. EN Hele afsnit 03:
Klasse
Beskrivelse af klassen af programmer til elektroniske computermaskiner og databaser
Koden
Retsmidler for uautoriseret adgang til information
Programmer, der bør forhindre uautoriseret adgang til oplysninger med ikke-pattografiske metoder og levere: Identifikation og godkendelse, adgangskontrol, integritet, revision (registrering og konto). Inkluderer Funds ledelsesprogrammer (enheder) af beskyttelse mod uautoriseret adgang til information
03.01.
Information Security Event Management betyder
Programmer, der skal sikre identifikation og forebyggelse af cyber på bekostning af realtidsbegivenheder (data) for at bestemme potentielle sikkerhedstrusler.
02.02.
Firewater screens
Programmer, der skal overvåge og filtrere netværkspakker, der passerer gennem det i overensstemmelse med de angivne regler.
03.03.
Negative indholdsfiltreringsværktøjer
Software, der skal give dig mulighed for at styre adgang til forskellige kategorier af hjemmesider for at begrænse visse uønskede indhold, spambeskyttelse og uønsket korrespondance
03.04.
Værktøjer til beskyttelse af online betalingstjenester og fjernbetjeningstjenester
Software, der skal tillade at identificere, analysere og forhindre svig
03.05.
Anti-virusbeskyttelse betyder
Software, der skal muliggøre at opdage, aflytte og neutralisere malware både i enhedens hukommelse og i indgående / udgående trafik.
03.06.
Værktøjer til at identificere målangreb
Software, der skal opdage angreb (herunder DDOS-angreb) til en bestemt organisation, land eller industri til at stjæle data, opnå kontrol over ressourcer eller blokere deres arbejde bør modvirke sådanne angreb
03.07.
Midler til garanteret data destruktion
Software, der skal bruge specielle flere omskrivningsteknikker med visse mønstre for at minimere sandsynligheden for genopretning af information fra luftfartsselskaber baseret på hårde magnetiske diske (HDD). Det bør begrænses til solid state drev (SSD)
08.08.
Værktøjer til opdagelse og forebyggelse af informationslækager
Programmer, der skal registrere lækager og forhindre distribution af computerinformation beskyttet af loven
03.09.
Kryptografisk information og elektronisk signatur
Programmer, der skal forhindre uautoriseret adgang til information med kryptografiske metoder, samt administrere nøgleinformation, herunder elektroniske signaturnøgler, elektroniske signaturkontrolknapper og informationskrypteringsnøgler; Software, der er beregnet til fremstilling af offentlige nøglecertifikater og kontrollerer dem (afbestilling, suspension, genoptagelse), herunder servicefunktioner (forvaltning af certifikatlister, bekræftelse af offentlige nøglecertifikater, betroede tjenester)
03.10.
Dataoverførselskanaler, herunder kryptografiske metoder
Programmer, der skal sikre fortroligheden af oplysninger, der overføres via offentlige kommunikationskanaler
03.11.
Information Ressource Access Controls
En kombination af software- eller software- og hardware sikkerhedsværktøjer, der bør begrænse og registrere adgang til informationssystemressourcer
03.12.
Backup Tools.
Software, der skal sikre oprettelsen af en kopi af data på en transportør (harddisk, solid state drev og andre luftfartsselskaber), og som skal give deres opsving i originalen eller det nye sted i tilfælde af skade eller tab
03.13.
Detektion og / eller invasion forebyggelsesværktøjer (angreb)
Systemer, der skal tillade detektering af netværksovne, node niveau
03.14.
Værktøjer til påvisning af trusler og undersøgelse af netværkshændelser
Software, der skal identificere ondsindet aktivitet, tilstedeværelsen af angribere, misbrug af ressourcer, advisner fra administratorer og bør muliggøre at undersøge netværksinformationssikkerhedshændelser
03.15.
Værktøj og styring af nøglebærer livscyklus
Software, der skal give kommunikation mellem brugerkonti, godkendelsesværktøjer, applikationer og informationssikkerhedsbestemmelser
03.16.
Automatisering af informationssikkerhedsprocesser
Midler, der skal automatisere informationssikkerhedsstyrings- og hensættelsesforvaltningsprocesser, herunder informationssikkerhed Incident Management, IT-Aktiver Sikkerhed, Overvågning af overholdelse af sikkerhed og informationssikkerhedsrisikostyring, opnåelse og analysering af data om aktuelle trusler til forudsigelse af sandsynlig cyber og deres forebyggelse
03.17.
Alle russiske udviklere skal klassificere deres beslutninger i henhold til dette, når de indgår i det russiske softwaregister. Lignende klasser skal bruges i design og operationel dokumentation.
På den ene side er det godt, at en sådan frisk, en ret volumetrisk klassificering af IB-faciliteter. På den anden side passer det ikke helt med navnene på IB-fonde i andre tidligere dokumenter, som f.eks. Bestillerne af Rusland 17/21/31/239, rækkefølgen af FSB i Rusland nr. 196, den Nylige projekter af gæster om overvågning af IB og reagerer på hændelser. For eksempel er der ingen sikkerhedsanalyseværktøjer.
Spørgsmålet opstår også, om alle midler til at tilvejebringe IB (herunder SGRC, SOAR og andre IB-kontrolsystemer) nu falder under certificeringskrav fra PP i Den Russiske Føderation nr. 1236 (afsnit D) i stk. 5)
DPPS: For ikke at gå glip af andre anmeldelser af CAP-ændringer, standarder og IB-anbefalinger. Abonner på din yndlings kanal.
Blog Sergei Borisova sborisov.blogspot.com
Kilde - Sergey Borisovs blog om Ib.
Mere interessant materiale på cisoclub.ru. Abonner på os: Facebook | Vk | Twitter | Instagram | Telegram | Zen | Messenger | ICQ NYE | YouTube | Puls.